




已阅读5页,还剩16页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第9章计算机安全 9 1计算机安全的基本知识9 2计算机病毒防治9 3计算机软件的版权和保护 9 1计算机安全的基本知识 9 1 1计算机安全概述9 1 2计算机的安全措施 9 1计算机安全的基本知识计算机安全是由计算机管理派生出来的一门科学技术 9 1 1计算机安全概述常见的计算机安全 ComputerSecurity 定义 有下面两种 国际标准化组织 ISO 的定义是 为数据处理系统建立和采取的技术的和管理的安全保护 保护计算机硬件 软件 数据不因偶然的或恶意的原因而遭破坏 更改 显露 国务院于1994年2月18日颁布的 中华人民共和国计算机信息系统安全保护条例 第一章 第三条的定义是 计算机信息系统的安全保护 应当保障计算机及其相关的配套的设备 设施 含网络 的安全 运行环境的安全 保障信息的安全 保障计算机功能的正常发挥以维护计算机信息系统的安全运行 从以上定义可知 计算机安全的范围应包括以下内容 实体安全 指计算机系统设备及相关的设施运行正常 系统服务适时 包括环境 建筑 设备 电磁辐射 数据介质 灾害报警等 软件安全 指软件完整 即保证操作系统软件 数据库管 理软件 网络软件 应用软件及相关资料的完整 包括软件的开发 软件安全保密测试 软件的修改与复制等 数据安全 指系统拥有的和产生的数据或信息完整 有效 使用合法 不被破坏或泄露 包括输入 输出 识别用户 存取控制 加密 审计与追踪 备份与恢复等 运行安全 指系统资源和信息资源使用合法 包括电源 环境 含空调 人事 机房管理出入控制 数据及介质管理 运行管理等 9 1 2计算机的安全措施要保证计算机的安全 应采取两个方面的措施 一是非技术性措施 如制定有关法律 法规 加强各方面的管理 其次是技术性措施 如硬件安全保密 通信网络安全保密 软件安全保密和数据安全保密等措施 下面介绍如何实现这两方面的安全措施 1 计算机安全立法为适应信息化社会的飞速发展 目前 国外一些发达国家与计算机安全保密相关的法律有软件版权法 计算机犯罪法 数 据保护法及保密法等 我国颁布的 著作权法 中华人民共和国计算机信息系统安全保护条例 中华人民共和国计算机信息网络国际联网管理暂行规定 及 计算机信息网络国际联网安全保密管理办法 等 对于预防和减少计算机事故的发生 打击计算机犯罪 确保计算机信息系统的安全 促进计算机的应用和发展起着重要作用 2 计算机安全管理措施安全管理措施是指管理上所采用的政策和过程 是贯彻执行有关计算机安全法律法规的有效手段 主要包括以下内容 1 操作管理 指保证操作合法性和安全保密性方面的管理规定 2 组织管理 指对内部职工进行保密性和必要性教育 坚持职责分工原则 3 经济管理 指安全保密与经济利益结合的管理规定 4 安全管理目标和责任 指计算机系统运行时 设置专门的安全监督过程 如审计日志 系统为每项事务和动所作的永久记录 和监控 3 计算机实体安全计算机实体安全是指对场地环境 设施 设备 载体及人员采取的安全对策和措施 具体内容如下 1 温度与湿度 机房温度在18 240C 相对湿度40 60 2 清洁度与采光照明 机房应采用30万级清洁室 粒度 0 5 m并有足够的照度 3 防静电 电磁干扰及噪声 机房设备要接地线 磁场强度 800奥斯特 噪声标准应控制在65dB以下 4 防火 防水及防震 机房应设在二或三楼 考虑防震 要配备灭火器 5 电源安全与电压稳定 保证供电连续 电压稳定在220V 10 4 计算机的正确使用与维护1 计算机的正常使用 应注意以下事项 严格开关机顺序 开机时应先开外部设备 后开主机 关机顺序则相反 在计算机运行时 严禁拔插电源或信号电缆 磁盘读写时 严禁拔出软盘 晃动机箱 不要使用外来软盘 否则在使用前 必须查杀病毒 在执行可能造成文件破坏或丢失的操作时 一定格外小心 应在显示DOS提示符之后关机或在显示Windows桌面时 执行 关闭系统 命令关机 若关机后再开机 相互间隔时间应不小于1分钟 击键要轻而快 合理组织磁盘的目录结构 经常备份硬盘上的重要数据 2 计算机的维护应包括以下内容 日维护 用脱脂棉轻擦计算机表面灰尘 检查电缆线是否松动 查杀病毒等 周维护 检查并确认硬盘中的重要文件已备份 删除不再使用的文件和目录等 月维护 检查所有电缆线插接是否牢固 检查硬盘中的碎块文件整理硬盘等 年维护 打开主机箱 用吸尘器吸去机箱内的灰尘 全面检查软硬件系统 5 存储器保护与通信网络安全1 存储器保护 指对实存储器划分互斥分区 使不同用户有自己的数据存储区域 对虚存储器设定虚存空间的长度来保护程序或数据不受破坏 2 通信网络安全 指通信网络中的数据加密 网络的端口保护 网络中的主体验证 网络中的数据完整性保护和网络中的通信流分析控制等 6 软件与数据库安全软件与数据库安全涉及信息存储和处理状态下的保护 因此应采取的措施有 设置保护数据完整的安全机构 进行存取控制 实行推断控制等 9 2计算机病毒防治 9 2 1计算机病毒的基本知识9 2 2计算机病毒的分类9 2 3计算机病毒的危害及识别9 2 4几种常见病毒9 2 5计算机病毒的防治 9 2 1计算机病毒的基本知识1 计算机病毒的产生和发展1988年11月2日 美国重要的计算机网络Internet中约6000台基于UNIX的VAX小型机和SUN工作站遭到了美国康乃尔大学一年级学生罗伯特 莫里斯 Robert T Morris 编制的蠕虫 TapWorm 程序计算机病毒的攻击 造成了整个网络的瘫痪 直接经济损失达6000万美元以上 这次事件引起了美国全社会和计算机界的震惊 美国立即建立了专家组 研究对计算机病毒的防范措施 至此以后 许多计算机病毒相继出现 从美国迅速蔓延到全世界 到2002年底全球已发现7万多种计算机病毒 我国的统计部门于1988年低首次发现小球病毒 BouncingBall 拌随着国外软件的引进和计算机网络的普及 许多计算机病毒已在我国以惊人的速度传播蔓延 破坏我国的计算机资源 预防和消除计算机病毒是计算机应用方面十分重要的任务 2 什么是计算机病毒 中华人民共和国计算机信息系统安全保护条例 中明确将计算机病毒定义为 编制或者在计算机程序中插入的破坏计算机 功能或者破坏数据 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 计算机病毒都是人为故意编写的小程序 编写病毒程序的人 有的为了证明自己的能力 有的出于好奇 也有的因为个人目的没能达到而采取的报复方式等等 对大多数病毒制作者的信息 从病毒程序的传播过程中 都能找到一些蛛丝马迹 3 计算机病毒程序的结构计算机病毒一般有传染部分和表现部分组成 传染部分负责病毒的传播扩散 传染模块 表现部分又可分为计算机屏幕显示部分 表现模块 及计算机资源破坏部分 破坏模块 4 计算机病毒的具有以下特征1 传染性计算机病毒具有很强的再生机制 一旦计算机病毒感染了某个程序 当这个程序运行时 病毒就能传染到这个程序有权访问的所有其它程序和文件 2 隐蔽性病毒程序一般隐藏在正常程序之中 若不对其执行流程分析 一般不易察觉和发现 3 破坏性计算机病毒的最终目的是破坏程序和数据 不论是单机还是网络 病毒程序一旦加到正在运行的程序体上 就开始搜索可进行感染的程序 从而使病毒很快的扩散到整个系统 造成灾难性后果 4 潜伏性病毒程序入侵
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年女装行业发展趋势与市场前景展望
- 调研合同协议书
- 租车协议终止合同协议书
- 矿山合同协议书
- 转让展厅合同协议书模板
- 超市合同提前终止协议书
- 合同协议书到期
- 养生合同协议书
- 合同续约协议书
- 购买合同转让协议书
- 安徽省合肥市瑶海区第三十八中学2023-2024学年八年级下学期期末语文试题(解析版)
- 2024年四川省成都市中考英语试卷(含官方答案)
- 徐州市小升初科学试卷 (含答案)
- 互联网技术支持的新型健康管理模式对慢病人群的应用研究
- 2024年湖北省武汉市高考数学一调试卷
- 愿站成一棵树金波
- JJG 4-2015钢卷尺行业标准
- 2022年10月自考00372公安信息学试题及答案含解析
- 脱贫攻坚战在2024年取得全面胜利
- 天津市2022-2023学年八年级下学期物理期中试卷(含答案)1
- 国家开放大学《人际沟通》形考任务1-4参考答案
评论
0/150
提交评论